Kategorie: Cyber Security

  • Wireshark & TShark: Gezielte Netzwerkanalyse – Filter & Protokolle

    Im ersten Teil dieser Serie haben wir die Grundlagen von Wireshark und TShark behandelt. In diesem Beitrag vertiefen wir das Thema und zeigen, wie sich mit Filtern und Protokollanalysen gezielte und effiziente Netzwerkanalysen durchführen lassen. Diese Fähigkeiten sind insbesondere in der Cybersecurity unerlässlich, um relevante Informationen aus großen Datenmengen herauszufiltern. Filtertypen in Wireshark und TShark…

  • Netzwerkanalyse verstehen: Wireshark und TShark Grundlagen

    Die Überwachung und Analyse des Netzwerkverkehrs ist ein zentrales Thema in der IT-Sicherheit und Systemadministration. Zwei der wichtigsten Werkzeuge für diesen Zweck sind Wireshark und TShark. Während Wireshark eine benutzerfreundliche grafische Oberfläche bietet, eignet sich TShark für den Einsatz auf der Kommandozeile und in automatisierten Umgebungen. Dieser erste Teil der Serie vermittelt die Grundlagen, Installation…

  • Nmap: Netzwerk- und Sicherheitsscanner im Überblick

    Nmap (Network Mapper) ist eines der bekanntesten Open-Source-Tools für Netzwerkscans und Sicherheitsanalysen. Es wird von Administratoren, Sicherheitsexperten und Penetrationstestern gleichermaßen genutzt, um Netzwerke zu inventarisieren, offene Ports zu identifizieren und potenzielle Schwachstellen zu erkennen. Was ist Nmap? Nmap ist ein Befehlszeilen-Tool, das Informationen über Netzwerke und verbundene Geräte liefert. Es kann: Installation von Nmap Grundlegende…

  • Das OSI-Modell: Schichten, Funktionen und Praxisbeispiele

    Das OSI-Modell (Open Systems Interconnection Model) ist ein international standardisiertes Referenzmodell für die Kommunikation in Netzwerken. Es beschreibt, wie Daten von einer Anwendung auf einem Computer durch verschiedene Schichten hindurch zum Zielsystem übertragen werden. In der IT-Sicherheit ist das OSI-Modell besonders wichtig, da es hilft, Angriffe und Schutzmechanismen gezielt einzelnen Ebenen zuzuordnen. Überblick über die…

  • HTTP vs. HTTPS: Sicherheit vor Identitätsdiebstahl

    Die sichere Übertragung von Daten ist ein zentrales Thema in der Cybersecurity. Im Web dominieren zwei Protokolle: HTTP (Hypertext Transfer Protocol) und HTTPS (Hypertext Transfer Protocol Secure). Während HTTP traditionell für den Datenaustausch zwischen Browsern und Webservern genutzt wird, setzt HTTPS auf Verschlüsselung und Authentifizierung, um Angriffe zu verhindern. Grundlagen: HTTP und HTTPS Sicherheitsrelevante Unterschiede…